Enterprise Mobility Management: Sicherheitsfunktionen im Fokus

Sicherheit steht bei den Bedürfnissen von Unternehmen heute ganz vorne, denn unsichere Umgebungen kann sich kein professioneller Anwender leisten. Mobile Geräte erschweren den Aufbau sicherer Infrastrukturen mehrfach: sie können auch außerhalb der Firma entwendet oder liegengelassen werden und somit leichter in die Hände von Unbefugten geraten und es gibt sehr viele unterschiedliche Mobilgerätetypen: von den unzähligen Smartphone-Varianten bis hin zu konventionellen Laptops.

Kompliziert wird die Situation dadurch, dass viele Mobilsysteme gleichzeitig privat und beruflich genutzt werden. Dann stellt sich die Frage, wie im Falle eines Gerätediebstahls mit dem privaten Gerätebereich, etwa dort gespeicherten Daten oder Adressen, umzugehen ist. Ziel ist immer, Vertraulichkeit (Zugriff haben nur Befugte), Integrität (die Daten können nicht unbefugt verändert werden) und Verfügbarkeit (alle Daten und Anwendungen stehen immer, wenn sie benötigt werden, zur Verfügung) von Daten und Anwendungen sicherzustellen.

Beim Aufbau einer sicheren Infrastruktur gilt es, nach den Regeln des Risikomanagements vorzugehen: Risiken definieren, potentiellen Schaden der Risiken beziffern, Risiken entsprechend priorisieren und dann geeignete Maßnahmen oder Lösungen festlegen. Eine vom EMM unabhängige Grundregel für die Implementierung besteht darin, mobile Devices in einem separaten Netzsegment zu platzieren.

Generell sollte das EMM als Teil der übergreifenden Sicherheitsarchitektur betrachtet werden. Deshalb sollten Unternehmen jede erwogene EMM-Lösung besonders sorgfältig auf ihre Sicherheitsfunktionen prüfen– auch darauf, ob diese mit einer eventuell bereits vorhandenen Sicherheitsinfrastruktur kompatibel sind und/oder  in sie integriert werden können.

Vielfältige Sicherheitsfunktionen

Nun zu den Eigenschaften der evaluierte Produkte. Eine Sonderrolle nimmt hier der Tower One ein. Tarmac hat nur eine rudimentäre Ausrüstung mit spezialisierten Sicherheitsfunktionen. Das ist unter den einbezogenen Applikationen absolut einmalig und damit zu erklären, dass sich der Hersteller auf die Umsetzung bereits vorhandener iOS-Funktionen in einen EMM für Apple-Endgeräte beschränkt. Eine Eigentümlichkeit des Kaspersky-Produktes ist, dass viele Funktionen nur für ein oder zwei Betriebssysteme umgesetzt werden.

Einen sicheren Browser liefern bis auf Sophos und Tower One alle evaluierten Produkte mit, Sophos plant ihn aber für eine der nächsten Versionen. Auf die Einrichtung mobiler VPNs für alle oder lediglich spezifische Applikationen muss man nur bei Kaspersky und bei Tower One verzichten. Sophos liefert diese Funktion nur für Apple-Endgeräte. Auf eine Firewall muss man bei Apptec, Cortado, Sophos und Tower One verzichten.

Single Sign-on bedeutet, mit nur einem Login-Vorgang alle Funktionen zu aktivieren. Dieses Feature fehlt bei Kaspersky, Sophos und Tower One. Multifaktor-Authentisierung, also beispielsweise per Passwort und Dongle, bieten außer Sophos, Cortado und Tower One alle an. Cortado wird sie in einer der nächsten Versionen unterstützen.

Der Nutzen von Black- und Whitelists ist wegen der schnellen Veränderungen im Internet nicht unumstritten. Bei manchen Herstellern wird eine solche Lösung optional zusammen mit einem Dienstleister angeboten, der das Web regelmäßig auf nicht vertrauenswürdige Websites überprüft und diese auf die Blacklist stellt. Diesen Weg gehen beispielsweise 7 Principles und Pretioso. Im übrigens ist die Funktion bei jedem bis auf Tower One vorhanden. Malware zu detektieren, ist ebenfalls eine Standardfunktion, die man nur bei SAP Mobile vermisst. Bei dieser Aufgabe arbeitet Pretioso mit einem externen Dienstleister zusammen.

DLP (Data Leak/Data Loss Prevention) bedeutet den Schutz vor unbemerkten Datenabflüssen. Dafür werden verschiedene Technologien verwendet. Entsprechende Funktionen haben alle Systeme bis auf Sophos, Kaspersky und Tower One, und zwar auch für Mail-Anhänge. Ob unbefugt auf Root- oder sonstige geschützte Funktionen in einem Mobilgerät zugegriffen wird, können außer Tower One alle Systeme feststellen.

Verschlüsselung sorgt dafür, dass auch Geräte, die in fremde Hände geraten, keine Informationen preisgeben. Das gesamte Gerät können alle Lösungen bis auf Tower One verschlüsseln, wobei einige Lösungen auf bestimmte Handy-Betriebssystemtypen beschränkt sind. Nicht so selbstverständlich ist, dass nur einzelne Ordner verschlüsselt werden können, obwohl dies für den Anwender durchaus praktisch sein kann. Wer die Systeme von SAP, Cortado und Tower One nutzt, muss darauf verzichten. Die Verschlüsselung von Mail-Texten beherrschen gar nur drei der hier aufgenommenen Lösungen: 7 Principles, Apptec und Pretioso.

Zwei relativ neue Komfortfunktionen sind Geo- und Timefencing: Geofencing bedeutet, dass das Gerät nur innerhalb vordefinierter geografischer Zonen funktioniert. Wer also horrende Mobiltelefonrechnungen seiner Mitarbeiter wegen deren Reisetätigkeit verhindern oder unerlaubte Zugriffe in Ländern, die durch ihre aktive Spionagetätigkeit bekannt sind, kann diese mit Geofencing einfach aus dem Betriebsbereich ausschließen. Dasselbe gilt für die Nutzungszeit (Timefencing): Will beispielsweise ein Unternehmen sicherstellen, dass seine Mitarbeiter nach 20 Uhr nicht mehr mobil telefonieren, kann es das Smartphone ab 20 Uhr abends regelmäßig deaktivieren. Die beiden Funktionen bieten derzeit aber nur SAP und Pretioso an, geplant sind sie bei Apptec und Cortado.

Weitere Artikel der Serie zu Enterprise Mobility Management:

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago